ช่วยกันคิด ช่วยกันทำ / ทหารประชาธิปไตย

สงครามไซเบอร์อาจถูกกำหนดเป็น "การกระทำใด ๆ ที่มีจุดมุ่งหมายเพื่อบังคับให้ฝ่ายตรงข้ามปฏิบัติตามเจตจำนงของประเทศของเรา โดยดำเนินการกับกระบวนการควบคุมซอฟต์แวร์ภายในระบบของฝ่ายตรงข้าม ประกอบด้วยโหมดการโจมตีทางไซเบอร์ซึ่งรวมถึงการดำเนินการดังต่อไปนี้ การแทรกซึมทางไซเบอร์, การจัดการทางไซเบอร์, การโจมตีทางไซเบอร์, และการตรวจค้นทางไซเบอร์”

ในสนามรบในปัจจุบัน กองกำลังแลกเปลี่ยนข้อมูลดิจิทัลเพื่อการใช้งานแบบเรียลไทม์โดยใช้เครือข่าย การพัฒนาในด้านการสื่อสารโทรคมนาคม เครือข่ายคอมพิวเตอร์ การประมวลผลภาพ การย่อขนาดอุปกรณ์อิเล็กทรอนิกส์ ฯลฯ ได้ก่อให้เกิดแรงผลักดันใหม่ต่อการใช้ประโยชน์จากข้อมูลเพื่อการสงคราม ทางการเมืองและทางเศรษฐกิจ สำหรับความขัดแย้งในอนาคตทั้งหมด สงครามไซเบอร์จะก่อให้เกิดขอบเขตหนึ่งของการปฏิบัติการทางทหาร นอกเหนือจากขอบเขตอื่นๆ อีกสี่ด้าน เช่น ทางบก ทางอากาศ ทะเล และอวกาศ

การโจมตีทางทหารในรูปแบบของการโจมตีเครือข่ายไซเบอร์นั้นมีลักษณะไม่ปกติ ราคาถูกมาก รวดเร็วมาก สามารถดำเนินการโดยไม่เปิดเผยตัวตน และสามารถขัดขวางหรือปฏิเสธบริการที่สำคัญได้อย่างแม่นยำในขณะที่เกิดอันตรายสูงสุด ความก้าวหน้าทางเทคโนโลยีในช่วงหลายทศวรรษที่ผ่านมาทำให้สงครามไซเบอร์กลายเป็นเครื่องมือเชิงกลยุทธ์ที่ใช้งานได้จริง รายละเอียดเกี่ยวกับสงครามไซเบอร์นั้นละเอียดอ่อนและทุกประเทศก็ยึดถืออย่างใกล้ชิด

ตามคำกล่าวของ Jeffrey Carr ผู้เขียน “Inside Cyber Warfare” ประเทศใดๆก็ตามสามารถเข้าร่วมสงครามไซเบอร์กับประเทศอื่น ๆ ได้ โดยไม่ต้องคำนึงถึงทรัพยากร เพราะกองกำลังทหารส่วนใหญ่เป็นศูนย์กลางของเครือข่ายและเชื่อมต่อกับอินเทอร์เน็ต ซึ่งไม่ปลอดภัย ด้วยเหตุผลเดียวกัน กลุ่มนอกภาครัฐและบุคคลก็สามารถเริ่มการโจมตีทางไซเบอร์ได้

สงครามไซเบอร์ในอาณาเขตคือการโจมตีทางอินเทอร์เน็ตโดยการโจมตีข้อมูลและระบบสารสนเทศที่มีแรงจูงใจทางการทหารหรือทางการเมือง การโจมตีดังกล่าวสามารถปิดการใช้งานเว็บไซต์และเครือข่ายอย่างเป็นทางการ ขัดขวางหรือปิดใช้งานบริการที่จำเป็น ขโมยหรือแก้ไขข้อมูลที่เป็นความลับ และทำให้ระบบการเงินเสียหาย ท่ามกลางความเป็นไปได้อื่นๆ อีกมากมาย

คอมพิวเตอร์ ระบบปฏิบัติการ และซอฟต์แวร์ส่วนใหญ่ที่ซื้อโดยหน่วยราชการทหารเป็นส่วนประกอบที่ไม่มีขายในท้องตลาด (COTS) เชิงพาณิชย์ ซึ่งมักผลิตในต่างประเทศเนื่องจากต้นทุนที่ถูกกว่า ดังนั้นต่างประเทศจึงสามารถวางส่วนประกอบที่ซ่อนอยู่ในคอมพิวเตอร์ ทำให้คอมพิวเตอร์เสี่ยงต่อการถูกโจมตีและ/หรือการสอดแนม

ตัวอย่างของสงครามไซเบอร์

ในปี 1998 สหรัฐอเมริกาได้เจาะระบบป้องกันทางอากาศของเซอร์เบียเพื่อการควบคุมการจราจรทางอากาศและอำนวยความสะดวกในการทิ้งระเบิดเป้าหมายเซอร์เบีย

ในปี 2007 ในเอสโตเนีย BotNetที่มีคอมพิวเตอร์ในเครือข่ายมากกว่าหนึ่งล้านเครื่องได้ถูกทำลายเว็บไซต์ของรัฐบาล ธุรกิจ และสื่อทั่วประเทศ การโจมตีต้องสงสัยว่ามีต้นกำเนิดในรัสเซีย โดยได้รับแรงบันดาลใจจากความตึงเครียดทางการเมืองระหว่างสองประเทศ

นอกจากนี้ในปี 2007 บุคคลต่างชาติที่ไม่รู้จักเจาะเข้าไปในหน่วยงานด้านเทคโนโลยีขั้นสูงและการทหารในสหรัฐอเมริกาและดาวน์โหลดข้อมูลจำนวนเทราไบต์

ในปี 2009 เครือข่ายสายลับทางไซเบอร์ชื่อ “GhostNet” ได้เข้าถึงข้อมูลที่เป็นความลับขององค์กรทั้งภาครัฐและเอกชนในกว่า 100 ประเทศทั่วโลก มีรายงานว่า GhostNet เกิดขึ้นที่ประเทศจีน แม้ว่าประเทศนั้นจะปฏิเสธความรับผิดชอบก็ตาม ในปี2017 ธนาคารในฟิลิปปีนส์ถูกแฮกข้อมูลและก่อกวนระบบ โดยไม่อาจระบุได้ว่าใครทำ แต่มีข้อสงสัยว่าจะเป็นเกาหลีเหนือ

การป้องกันการโจมตีสงครามไซเบอร์ที่มีประสิทธิภาพมากที่สุดคือระบบการรักษาความปลอดภัยข้อมูลและเครือข่าย ควรใช้การอัปเดตความปลอดภัยกับทุกระบบ รวมถึงระบบที่ไม่ถือว่ามีความสำคัญ เนื่องจากระบบที่มีช่องโหว่สามารถเลือกใช้ร่วมกันและใช้ในการโจมตีได้ มาตรการเพื่อลดความเสียหายที่อาจเกิดขึ้นจากการโจมตีรวมถึงการวางแผนการกู้คืนจากภัยพิบัติที่ครอบคลุมซึ่งรวมถึงข้อกำหนดสำหรับการหยุดทำงานเป็นเวลานาน

ปัญหาคือการโจมตีทางอิเล็กทรอนิกส์อาจมีขนาดใหญ่ แพร่หลาย และฉับพลัน ซึ่งเกินความสามารถของแบบจำลองการคาดการณ์ทั่วไปที่จะคาดการณ์ได้

ปี1991สงครามอิรัค การโจมตีโดยสหรัฐอเมริกาเป็นการปิดการสื่อสาร ทำให้เกิดความสับสนในโครงสร้างการบังคับบัญชาของซัดดัม

นอกจากนี้การละเมิดความปลอดภัยทางไซเบอร์และการโจรกรรมข้อมูลได้ก่อให้เกิดภัยพิบัติในสหรัฐอเมริกาเช่นกัน: ในปี 2006 ข้อมูลระหว่าง 10 ถึง 20 เทราไบต์ – เทียบเท่ากับเนื้อหาของฮาร์ดไดรฟ์แล็ปท็อปประมาณ 100 ตัวถูกดาวน์โหลดอย่างผิดกฎหมายจากเครือข่ายที่ไม่จัดประเภทของเพนตากอนและกระทรวงการต่างประเทศ ประสบความสูญเสียครั้งใหญ่เช่นเดียวกันในปีเดียวกัน

การเกิดขึ้นของเครือข่ายที่เรียกว่า peer-to-peer (p2p) ถือเป็นภัยคุกคามอีกอย่างหนึ่ง เครือข่ายเหล่านี้เป็นการเชื่อมต่อชั่วคราวตามต้องการ ซึ่งจะยุติลงเมื่อมีการให้บริการข้อมูลหรือส่งเนื้อหาที่ร้องขอ เหมือนกับการโทรศัพท์ จากมุมมองด้านความปลอดภัย เครือข่าย P2P เสนอวิธีง่ายๆ ในการปลอมแปลงเพย์โหลดที่ผิดกฎหมาย (เนื้อหาที่บรรจุในแพ็กเก็ตดิจิทัล) ผ่านการใช้โปรโตคอลที่ซับซ้อน พวกเขาสามารถโอนทราฟฟิกเครือข่ายไปยังพอร์ตใดก็ได้ ข้อมูลที่มีทุกอย่างตั้งแต่เพลงไปจนถึงธุรกรรมทางการเงินหรือการออกแบบอาวุธสามารถถูกเปลี่ยนเส้นทางไปยังเลนที่สร้างขึ้นในไม่กี่วินาทีแล้วหายไปอย่างไร้ร่องรอย ก่อให้เกิดความท้าทายที่ทำให้หมด ความสามารถของประเทศใด ๆ ในการตรวจสอบปริมาณการใช้อินเทอร์เน็ต โดยค่าประมาณแตกต่างกันไป แต่ P2P อาจใช้แบนด์วิดท์อินเทอร์เน็ตมากถึง 60 เปอร์เซ็นต์ ไม่มีใครรู้ว่าปริมาณการใช้ข้อมูลนี้ถูกต้องตามกฎหมายมากน้อยเพียงใด ละเมิดกฎหมายลิขสิทธิ์มากน้อยเพียงใด และเป็นภัยคุกคามต่อความมั่นคงของชาติมากน้อยเพียงใด

ระบบเครือข่ายที่มีจำหน่ายทั่วไปซึ่งมีการรับส่งข้อมูลระหว่างประเทศเกือบทั้งหมดมีคุณภาพสูง: มีความน่าเชื่อถือในเชิงโครงสร้าง พร้อมใช้งานทั่วโลก และยังทำงานอัตโนมัติอย่างสูงอีกด้วย อย่างไรก็ตาม มาตรฐานเครือข่ายที่เปิดใช้งานการสื่อสารโดยใช้โครงสร้างพื้นฐานเครือข่ายนี้ได้รับการออกแบบมาเป็นระยะๆ ในช่วงสี่ทศวรรษที่ผ่านมา เพื่อให้มั่นใจในความเข้ากันได้ ไม่ใช่การรักษาความปลอดภัย แม้นักออกแบบเครือข่ายจะได้ติดตามเฝ้าระวังมาหลายปีแล้ว

ราคาของการโจมตีทางไซเบอร์เป็นเพียงเศษเสี้ยวของต้นทุนความเสียหายทางเศรษฐกิจและทางกายภาพที่การโจมตีดังกล่าวสามารถสร้างขึ้นได้ เนื่องจากพวกมันมีราคาไม่แพงในการวางแผนและดำเนินการ และเนื่องจากไม่มีอันตรายทางกายภาพในทันทีต่อผู้กระทำความผิด การโจมตีทางไซเบอร์จึงดึงดูดคู่ต่อสู้ทั้งรายใหญ่และรายเล็กโดยเนื้อแท้ อันที่จริง แม้นักแสดงที่โดดเดี่ยวที่สุด จากระยะไกล อาจก่อให้เกิดการหยุดชะงักของเครือข่ายทำให้เกิดการหยุดชะงักของโครงสร้างพื้นฐานระดับชาติที่สำคัญ – การจราจรบนบกและทางอากาศ การผลิตและการจ่ายพลังงาน สิ่งอำนวยความสะดวกสำหรับการบำบัดน้ำและน้ำเสีย การสื่อสารทางอิเล็กทรอนิกส์ทุกรูปแบบ และ แน่นอนว่าระบบการเงินที่มีระบบอัตโนมัติสูง – อาจเป็นวิธีการหลักในการรุกรานของผู้ที่เป็นปฏิปักษ์

ราคาของอาวุธไซเบอร์นั้นต่ำมาก ไม่กี่พันดอลลาร์เมื่อเทียบกับเงินหลายล้านดอลลาร์ที่ใช้ไปในการพัฒนาระเบิดใหม่หรือระบบขีปนาวุธอัตโนมัติที่ซับซ้อน ทักษะและทรัพยากรไม่ได้ถูกควบคุมและพร้อมใช้งาน สำหรับเจตนานั้นไม่อาจระบุได้ แต่บุคคลหรือกลุ่มบุคคลที่ต้องการทำร้ายฝ่ายตรงข้ามไม่เคยขาดแคลน และโอกาสที่จะตรวจพบแผนนี้และขัดขวางแผนดังกล่าวเป็นไปได้ยาก

การโจมตีทางไซเบอร์เกิดขึ้นบ่อยครั้งและเกือบจะในทันที เมื่อโลกเชื่อมต่อกันมากขึ้น เครื่องจักรจำนวนมากขึ้น และผู้คนจำนวนมากขึ้นจะได้รับผลกระทบจากการโจมตี ในอีกไม่กี่เดือนหรือหลายปีต่อจากนี้ เทคนิคการโจมตีทางไซเบอร์จะพัฒนายิ่งขึ้นไปอีก โดยเปิดเผยช่องโหว่ที่สำคัญต่างๆ ที่อาจยังไม่ได้ระบุโดยผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ ยิ่งไปกว่านั้น การโจมตีดังกล่าวยังสามารถประสานงานให้สอดคล้องกับการโจมตีทางกายภาพ เพื่อเพิ่มผลกระทบของทั้งสองอย่างให้ได้มากที่สุด

เมื่อเดือนมิถุนายนที่ผ่านมาบริษัทที่ควบคุมการจัดส่งน้ำมันเชื้อเพลิงในภาคตะวันออกของสหรัฐ ถูกโจมตีระบบ ทำให้การจัดส่งน้ำมันหยุดชะงักทั้งภาค จนในที่สุดบริษัทต้องจ่ายเงินค่าไถ่ แต่กว่าจะกู้ระบบคืนได้ทั้งหมดต้องใช้เวลานาน

นั่นจึงทำให้ประธานาธิบดีไบเดน ออกมาเตือนปูตินเรื่องสงครามไซเบอร์ โดยขู่ว่าจะได้รับการตอบโต้อย่างรุนแรง ทั้งนี้ปรากฏว่าเวปที่ชื่อRevil ที่มีชื่อทางการแฮกและเรียกค่าไถ่รายใหญ่ อยู่ๆก็หายไปจากจอคอมพิวเตอร์

ทว่าสหรัฐและอิสราเอลก็ทำสงครามไซเบอร์ ด้วยการโจมตีโรงงานสกัดแร่ยูเรเนียมของอิหร่าน ลอบสังหารนายพลสุไลมานี การทำให้ระบบนำร่องสนามบินเตหะรานส่งสัญญานผิดจนเครื่องบินยูเครนตก และล่าสุดทำลายระบบการขนส่งของอิหร่าน

แต่งานเหล่านี้มันยากที่จะพิสูจน์ เอาเป็นว่าการโจมตีทางไซเบอร์ที่บ่อยมากขึ้น มันเป็นสัญญานของสงครามทางกายภาพที่ตึงเครียดขึ้นไปทุกที และหากโควิดคือสงครามชีวภาพ ความชัดเจนของสงครามก็ยากจะหลีกเลี่ยง